CN114978577A - 一种身份认证方法、装置及电子设备 - Google Patents

一种身份认证方法、装置及电子设备 Download PDF

Info

Publication number
CN114978577A
CN114978577A CN202210356416.1A CN202210356416A CN114978577A CN 114978577 A CN114978577 A CN 114978577A CN 202210356416 A CN202210356416 A CN 202210356416A CN 114978577 A CN114978577 A CN 114978577A
Authority
CN
China
Prior art keywords
score
user terminal
identity authentication
information
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210356416.1A
Other languages
English (en)
Other versions
CN114978577B (zh
Inventor
庄仁峰
胡文辉
郑敏
郝立波
龙斌
刘特玮
郑浩强
郑迪
张家晟
马德琳
赖芸安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210356416.1A priority Critical patent/CN114978577B/zh
Publication of CN114978577A publication Critical patent/CN114978577A/zh
Application granted granted Critical
Publication of CN114978577B publication Critical patent/CN114978577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种身份认证方法、装置及电子设备,该方法包括:接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应;接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置;确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。

Description

一种身份认证方法、装置及电子设备
技术领域
本申请涉及互联网技术领域,尤其涉及一种身份认证方法、装置及电子设备。
背景技术
目前在终端设备上登录服务时,如登录企业内网,通常采用输入手机号码获取验证码的方式进行登录认证,但是由于本机用户收到短信验证码后,第三方用户可能会非法获取到该短信验证码和本机手机号码,从而在第三方设备上登录,无法保证是在本机上登录,存在一定的安全风险。因此,如何解决终端设备上登录服务的身份认证的安全性低的问题是本领域技术人员需要解决的技术问题。
发明内容
本申请实施例的目的是提供一种身份认证方法、装置及电子设备,以提高终端设备上登录服务的身份认证的安全性。
为了解决上述技术问题,本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种身份认证方法,包括:
接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应;接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置;确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
第二方面,本申请实施例提供了一种身份认证装置,包括:第一接收模块,用于接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应;第二接收模块,用于接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置;确定模块,用于确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
第三方面,本申请实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线;其中,处理器、通信接口以及存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现如第一方面所提到的身份认证方法步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,实现如第一方面所提到的身份认证方法步骤。
由以上本申请实施例提供的技术方案可见,通过接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应;接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置;确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。能够根据第一位置、第二位置以及第二位置在目标地图上的区域类型确定出是否在本机登录,只有在本机登录时,才通过身份验证,允许用户访问业务终端,提高了终端设备上登录服务的身份认证的安全性,进一步保证了用户访问业务终端的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的身份认证方法的第一种流程示意图;
图2为本申请实施例提供的身份认证方法的第二种流程示意图;
图3为本申请实施例提供的身份认证装置的模块组成示意图;
图4为本申请实施例提供的电子设备的结构示意图。
具体实施方式
本申请实施例提供了一种身份认证方法、装置及电子设备,提高了终端设备上登录服务的身份认证的安全性。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
示例性的,如图1所示,本申请实施例提供一种身份认证方法,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行身份认证的服务器,该身份认证方法具体可以包括以下步骤:
在步骤S101中,接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应。
具体来讲,用户终端可以为发起登录请求的终端设备,终端设备可以为手机、电脑等。终端设备可以通过移动网络或无线网络接入网络,移动网络可以为网络制式包括但不限于第二代移动通信技术(second generation,2G)、第三代移动通信技术(3rdGeneratio,3G)、第四代移动通信技术(the 4Generation mobile communicationtechnology,4G)以及第五代移动通信技术(5th Generation Mobile CommunicationTechnology,5G)等;无线网络可以为无线保真网(Wireless-Fidelity,WIFI)。终端设备在接入网络之后可以显示针对某业务服务的登录页面,该登录页面上包括至少一个输入框,不同的输入框输入不同的信息,其中,输入的不同信息包括号码标识和验证信息,如号码标识可以为手机号码,验证信息可以为验证码等。
以用户终端接入WIFI网络为例,用户终端接入的网络IP地址可以为用户终端接入WIFI网络的WIFI公网IP地址;用户在用户终端的登录页面上填写手机号码,用户终端发起身份验证请求,该身份验证请求中携带了该手机号码以及用户终端接入的WIFI网络的公网IP地址。业务服务端接收到该身份验证请求后,通过业务服务端对号码标识和IP地址进行加密,生成密文和标签,具体是,利用数字证书对手机号码以及WIFI公网IP地址进行加密,得到密文和签名,然后将密文和签名传送给位置服务器,请求位置服务器对该手机号码对应的网络IP地址进行定位。通过对号码标识和IP地址进行加密,可以保证数据传输过程中的安全性,避免非法用户在数据传输的过程中对数据进行篡改。
位置服务器校验标签,在标签校验通过的情况下,对密文进行解密,得到号码标识和IP地址,再则从位置数据库中查询该IP地址对应的位置,获得IP定位位置(第一位置),并将该IP定位位置与手机号码进行对应保存,也就是说,存储IP定位位置、手机号码以及IP定位位置与手机号码的对应关系。
在步骤S103中,接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置。
具体来讲,验证信息的请求信息指的是用户在用户终端的页面上点击发送短信验证码按钮后发送的请求验证码的请求信息,其中,该验证信息的请求信息和号码信息是对应的。
示例性的,用户在用户终端的页面上点击发送短信验证码按钮,用户终端将点击短信验证码按钮的时间和手机号码传送给业务服务器,业务服务器用数字证书对手机号码、点击短信验证码按钮的时间进行加密,生成密文和签名,同时将密文和签名发送给位置服务器,请求位置服务器对该手机号码进行基站定位,位置服务器校验签名,然后利用运营商的基站定位功能,获得该手机号码当前所在的基站定位位置(第二位置),并将基站定位位置、手机号码以及基站定位位置与手机号码的对应关系进行存储。
在步骤S105中,确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
具体来讲,通过IP地址进行定位的精确度相对于基站定位的精确度而言较粗,一般而言,通过IP地址定位的位置精确到市下的区,而基站定位的位置误差在100至5000米左右,精度要比IP地址定位的精度高出很多。因此,可以通过第一位置和第二位置之间的关系来确定第一评分。若第二位置位于第一位置对应的区域内,确定第一评分为满分;若第二位置位于第一位置对应的区域外,根据第二位置与区域的边界的第一距离确定第一评分,第一评分与第一距离呈反比。
示例性的,如果基站定位位置完全在IP定位位置的区的所管辖的范围内,则可以将第一评分取为满分,如50分。如果基站定位位置在IP定位位置的区的所管辖的范围外,则以基站定位位置到IP定位位置的区的边界线的距离线性打分,基站定位位置距离IP定位位置的区的边界线越远,则第一评分越低,最低可以取为0分。
例如,可以将距离划分为多个区间段,每个区间段对应一个评分,如将区间段划分为1000米至2000米,2000米至3000米,3000米至4000米,如果第一距离处于1000米至2000米之间,则得分为40分,如果第一距离处于2000米至3000米之间,则得分为30分,如果第一距离处于3000米至4000米之间,则得分为20分。当然,第一评分与第一距离之间的取值还可以为其他方式,本申请实施例在此不作限定。
对于第二评分,在位置服务器获得基站定位的定位位置后,根据基站定位的位置去查询地图,根据第二位置在地图上的区域类型进行评分。其中,区域类型分为建筑区域和非建筑区域,建筑区域包括但不限于住宅区、办公楼区以及商场等,非建筑区域包括但不限于高速公路、风景区、空旷区等。一般而言,由于WIFI一般是位于建筑物内,所以确定第二位置在目标地图上的区域类型的第二评分包括:若区域类型为建筑场所类型,确定第二评分为满分;若区域类型非建筑物场所类型,根据区域类型对应的区域与目标建筑物的第二距离确定第二评分,第二距离与第二评分呈反比。
示例性的,如果基站定位位置在地图上显示是建筑场所,则可以得满分,如果基站定位位置在地图上显示是在高速路时,说明用户使用WIFI的概率较低,可以得零分,如果基站定位位置为空旷区域,如景区、林地等,则看该区域附近是否有建筑物,如果有根据该区域与建筑物的距离进行线性打分。
例如,可以将距离划分为多个区间段,每个区间段对应一个评分,如将区间段划分为1000米至2000米,2000米至3000米,3000米至4000米,如果第一距离处于1000米至2000米之间,则得分为30分,如果第二距离处于2000米至3000米之间,则得分为20分,如果第一距离处于3000米至4000米之间,则得分为10分。当然,第二评分与第二距离之间的取值还可以为其他方式,本申请实施例在此不作限定。
在确定第一评分和第二评分后,如果第一评分和第二评分的叠加值超出了及格值,则身份验证通过,允许用户终端访问业务服务端。其中,及格值可以根据实际情况确定,如取值为70分,本申请实施例在此不作限定。
通过本申请实施例公开的技术方案,在第一位置和第二位置匹配度较高且第二位置在地图上的区域类型满足要求的情况下,确定出当前是在本机登录,只有在本机登录时,才通过身份验证,允许用户访问业务终端,提高了终端设备上登录服务的身份认证的安全性,进一步保证了用户访问业务终端的安全性。
示例性的,如图2所示,本申请实施例提供一种身份认证方法,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行身份认证的服务器,该身份认证方法具体可以包括以下步骤:
在步骤S201中,接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应。
在步骤S203中,接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置。
在步骤S204中,发送安全验证信息至用户终端;获取用户输入安全验证信息的输入时长,和确定输入时长对应的第三评分。
具体来讲,安全验证信息可以为短信验证码,如果是机主本人请求和填写短信验证码,一般而言,用户终端接收到该短信验证码后,用户输入短信验证码的输入时间较短,如果不是机主本身填写短信验证码,而是在另外的终端设备上填写短信验证码,则用户输入短信验证码的时间一般较长。因此,可以通过设置阈值的方式对不同的输入时长评分,示例性的,确定输入时长对应的第三评分包括:在输入时长未超出第一阈值的情况下,确定第三评分为满分;在输入时长超出第二阈值的情况下,确定第三评分为零分;在输入时长处于第一阈值和第二阈值之间的情况下,输入时长的数值与第三评分呈线性反比关系。
示例性的,对于第三评分可以设置一个总分为10分的加分项,如果用户在第一阈值对应的时长内完成了验证码的输入,则将第三评分取为10分,如果用户输入时长超出了第二阈值,则可以将第三评分取为零分,如果用户的输入时长处于第一阈值和第二阈值之间,则可以取分为1至9分,输入时长越长,第三评分越低。其中,第一阈值和第二阈值可以根据实际情况设定,本申请实施例在此并不作限定,如第一阈值取值为5秒,第二阈值取值为10秒等。
在步骤S205中,确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分、第二评分和第三评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
在确定第一评分、第二评分以及第三评分后,如果第一评分、第二评分以及第三评分的叠加值超出了及格值,则身份验证通过,允许用户终端访问业务服务端。其中,及格值可以根据实际情况确定,如取值为90分,本申请实施例在此不作限定。
值得注意的是,步骤S201、步骤S203、步骤S205与上述实施例步骤S101至步骤S105具有相同或类似的实现方式,其可以互相参照,本申请实施例在此不再赘述。
由以上本申请实施例提供的技术方案可见,在第一位置和第二位置匹配度较高且第二位置在地图上的区域类型满足要求的情况下,确定出当前是在本机登录,只有在本机登录时,才通过身份验证,允许用户访问业务终端,提高了终端设备上登录服务的身份认证的安全性。此外,通过用户输入验证码的输入时长,如果输入时长过长,说明用户有可能存在转发验证码在另外的设备上进行登录,如果用户输入时长满足要求,说明用户是在本机上进行登录,只有在本机登录时,才通过身份验证,允许用户访问业务终端,进一步提高了终端设备上登录服务的身份认证的安全性,保证了访问业务终端的安全性。
在一种可能的实现方式中,针对第一评分、第二评分以及第三评分的叠加值的不同,用第一评分、第二评分以及第三评分的叠加值于预先设定好的及格值进行比较,可以确定出不同的结果,针对不同的结果采用不同的方式。示例性的,如第一评分、第二评分以及第三评分的叠加值高于及格值如90分可视为通过身份验证,第一评分、第二评分以及第三评分的叠加值低于某个预设值如70分则视为身份验证不通过。
此外,除了通过或不通过的结果之外,还引入了“可疑”的结果,即第一评分、第二评分以及第三评分的叠加值在预设值和及格值之间的得分。之所以反馈“可疑”,一方面评分时的误差会引起误判的情况,总分就有一个存疑的得分区间,另一方面是可以发挥业务服务端自身的优势来做进一步的研判,如对上述的可疑的用户,业务服务端可以根据用户的历史登录情况、行为情况、信用记录等信息再进行综合判断,从而得出更符合实际的判定结果,确定出该用户是否是在本机登录。避免评分时的误差引起误判而造成机主无法登录的情况发生,提高了身份验证的准确性。
对应上述实施例提供的身份认证方法,基于相同的技术构思,本申请实施例还提供了一种身份认证装置,图3本申请实施例提供的身份认证装置的模块组成示意图,该身份认证装置用于执行图1至图2描述的身份认证方法,如图3所示,该身份认证装置300包括:第一接收模块301,用于接收业务服务端发送的身份验证请求,身份验证请求携带用户终端的号码标识和用户终端接入的目标网络的IP地址,根据号码标识和IP地址对用户终端进行定位,得到用户终端的第一位置,用户终端与号码标识相对应;第二接收模块302,用于接收业务服务端发送的验证信息的请求信息和号码信息,根据号码信息和验证信息的请求信息,对号码信息进行基站定位,得到号码信息的第二位置;确定模块303,用于确定第一位置和第二位置的匹配度对应的第一评分,确定第二位置在目标地图上的区域类型的第二评分,在第一评分和第二评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
由以上本申请实施例提供的技术方案可见,在第一位置和第二位置匹配度较高且第二位置在地图上的区域类型满足要求的情况下,确定出当前是在本机登录,只有在本机登录时,才通过身份验证,允许用户访问业务终端,提高了终端设备上登录服务的身份认证的安全性。
在一种可能的实现方式中,还包括:发送模块,用于发送安全验证信息至用户终端;获取模块,用于获取用户输入安全验证信息的输入时长,和确定输入时长对应的第三评分;确定模块303,还用于在第一评分、第二评分和第三评分的叠加值满足预设要求的情况下,用户终端通过身份验证,以使用户通过用户终端访问业务服务端。
在一种可能的实现方式中,确定模块303,还用于在输入时长未超出第一阈值的情况下,确定第三评分为满分;在输入时长超出第二阈值的情况下,确定第三评分为零分;在输入时长处于第一阈值和第二阈值之间的情况下,输入时长的数值与第三评分呈线性反比关系。
在一种可能的实现方式中,确定模块303,还用于若第二位置位于第一位置对应的区域内,确定第一评分为满分;若第二位置位于第一位置对应的区域外,根据第二位置与区域的边界的第一距离确定第一评分,第一评分与第一距离呈反比。
在一种可能的实现方式中,确定模块303,还用于若区域类型为建筑场所类型,确定第二评分为满分;若区域类型非建筑物场所类型,根据区域类型对应的区域与目标建筑物的第二距离确定第二评分,第二距离与第二评分呈反比。
在一种可能的实现方式中,确定模块303,还用于通过业务服务端对号码标识和IP地址进行加密,生成密文和标签。
在一种可能的实现方式中,确定模块303,还用于校验标签,在标签校验通过的情况下,对密文进行解密,得到号码标识和IP地址。
本申请实施例提供的身份认证装置能够实现上述身份认证方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
需要说明的是,本申请实施例提供的身份认证装置与本申请实施例提供的身份认证方法基于同一申请构思,因此该实施例的具体实施可以参见前述身份认证方法的实施,且具有相同或类似的有益效果,重复之处不再赘述。
对应上述实施例提供的身份认证方法,基于相同的技术构思,本申请实施例还提供了一种电子设备,该电子设备用于执行上述的身份认证方法,图4为实现本申请各个实施例的一种电子设备的结构示意图,如图4所示。电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对电子设备中的一系列计算机可执行指令。
更进一步地,处理器401可以设置为与存储器402通信,在电子设备上执行存储器402中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入输出接口405,一个或一个以上键盘406。
具体在本实施例中,电子设备包括有处理器、通信接口、存储器和通信总线;其中,处理器、通信接口以及存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现以上图1至图2中方法实施例中的各个步骤,且具有以上方法实施例所具有的有益效果,为避免重复,本申请实施例在此不再赘述。
本实施例中还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现以上图1至图2方法实施例中的各个步骤,且具有以上方法实施例所具有的有益效果,为避免重复,本申请实施例在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,电子设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、装置或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种身份认证方法,其特征在于,所述身份认证方法包括:
接收业务服务端发送的身份验证请求,所述身份验证请求携带用户终端的号码标识和所述用户终端接入的目标网络的IP地址,根据所述号码标识和所述IP地址对所述用户终端进行定位,得到所述用户终端的第一位置,所述用户终端与所述号码标识相对应;
接收所述业务服务端发送的验证信息的请求信息和所述号码信息,根据所述号码信息和所述验证信息的请求信息,对所述号码信息进行基站定位,得到所述号码信息的第二位置;
确定所述第一位置和所述第二位置的匹配度对应的第一评分,确定所述第二位置在目标地图上的区域类型的第二评分,在所述第一评分和所述第二评分的叠加值满足预设要求的情况下,所述用户终端通过身份验证,以使用户通过所述用户终端访问所述业务服务端。
2.根据权利要求1所述的身份认证方法,其特征在于,在所述根据所述号码信息和所述验证信息的请求信息,对所述号码信息进行基站定位,得到所述号码信息的第二位置之后,所述方法还包括:
发送安全验证信息至所述用户终端;
获取用户输入所述安全验证信息的输入时长,和确定所述输入时长对应的第三评分;
所述在所述第一评分和所述第二评分的叠加值满足预设要求的情况下,所述用户终端通过身份验证,以使用户通过所述用户终端访问所述业务服务端包括:
在所述第一评分、所述第二评分和所述第三评分的叠加值满足预设要求的情况下,所述用户终端通过身份验证,以使用户通过所述用户终端访问所述业务服务端。
3.根据权利要求2所述的身份认证方法,其特征在于,所述确定所述输入时长对应的第三评分包括:
在所述输入时长未超出第一阈值的情况下,确定所述第三评分为满分;
在所述输入时长超出第二阈值的情况下,确定所述第三评分为零分;
在所述输入时长处于所述第一阈值和所述第二阈值之间的情况下,所述输入时长的数值与所述第三评分呈线性反比关系。
4.根据权利要求1所述的身份认证方法,其特征在于,所述确定所述第一位置和所述第二位置的匹配度对应的第一评分包括:
若所述第二位置位于所述第一位置对应的区域内,确定所述第一评分为满分;
若所述第二位置位于所述第一位置对应的区域外,根据所述第二位置与所述区域的边界的第一距离确定所述第一评分,所述第一评分与所述第一距离呈反比。
5.根据权利要求1所述的身份认证方法,其特征在于,所述确定所述第二位置在目标地图上的区域类型的第二评分包括:
若所述区域类型为建筑场所类型,确定所述第二评分为满分;
若所述区域类型非所述建筑物场所类型,根据所述区域类型对应的区域与目标建筑物的第二距离确定所述第二评分,所述第二距离与所述第二评分呈反比。
6.根据权利要求1所述的身份认证方法,其特征在于,在所述接收业务服务端发送的身份验证请求之前,所述方法还包括:
通过所述业务服务端对所述号码标识和所述IP地址进行加密,生成密文和标签;
在所述根据所述号码标识和所述IP地址对所述用户终端进行定位之前,所述方法还包括:
校验所述标签,在所述标签校验通过的情况下,对所述密文进行解密,得到所述号码标识和所述IP地址。
7.一种身份认证装置,其特征在于,所述身份认证装置包括:
第一接收模块,用于接收业务服务端发送的身份验证请求,所述身份验证请求携带用户终端的号码标识和所述用户终端接入的目标网络的IP地址,根据所述号码标识和所述IP地址对所述用户终端进行定位,得到所述用户终端的第一位置,所述用户终端与所述号码标识相对应;
第二接收模块,用于接收所述业务服务端发送的验证信息的请求信息和所述号码信息,根据所述号码信息和所述验证信息的请求信息,对所述号码信息进行基站定位,得到所述号码信息的第二位置;
确定模块,用于确定所述第一位置和所述第二位置的匹配度对应的第一评分,确定所述第二位置在目标地图上的区域类型的第二评分,在所述第一评分和所述第二评分的叠加值满足预设要求的情况下,所述用户终端通过身份验证,以使用户通过所述用户终端访问所述业务服务端。
8.根据权利要求7所述的身份认证装置,其特征在于,还包括:
发送模块,用于发送安全验证信息至所述用户终端;
获取模块,用于获取用户输入所述安全验证信息的输入时长,和确定所述输入时长对应的第三评分;
确定模块,还用于在所述第一评分、所述第二评分和所述第三评分的叠加值满足预设要求的情况下,所述用户终端通过身份验证,以使用户通过所述用户终端访问所述业务服务端。
9.一种电子设备,包括处理器、通信接口、存储器和通信总线;其中,所述处理器、所述通信接口以及所述存储器通过通信总线完成相互间的通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序,实现如权利要求1-6任意一项所述的身份认证方法步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-6任意一项所述的身份认证方法步骤。
CN202210356416.1A 2022-04-06 2022-04-06 一种身份认证方法、装置及电子设备 Active CN114978577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210356416.1A CN114978577B (zh) 2022-04-06 2022-04-06 一种身份认证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210356416.1A CN114978577B (zh) 2022-04-06 2022-04-06 一种身份认证方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN114978577A true CN114978577A (zh) 2022-08-30
CN114978577B CN114978577B (zh) 2023-07-21

Family

ID=82976489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210356416.1A Active CN114978577B (zh) 2022-04-06 2022-04-06 一种身份认证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114978577B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941303A (zh) * 2022-11-28 2023-04-07 中国联合网络通信集团有限公司 身份信息校验方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070121911A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Phone number traceability based on service discovery
CN106209372A (zh) * 2015-04-28 2016-12-07 孙银海 一种具有位置验证的动态密码认证系统及方法
US20170228109A1 (en) * 2014-07-18 2017-08-10 Shanghai Chule (Cootek) Information Technology Co., Ltd. Information Interactive Platform, System and Method
CN108513267A (zh) * 2017-02-27 2018-09-07 中国移动通信集团浙江有限公司 通信业务的安全验证方法、验证服务器及业务终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070121911A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Phone number traceability based on service discovery
US20170228109A1 (en) * 2014-07-18 2017-08-10 Shanghai Chule (Cootek) Information Technology Co., Ltd. Information Interactive Platform, System and Method
CN106209372A (zh) * 2015-04-28 2016-12-07 孙银海 一种具有位置验证的动态密码认证系统及方法
CN108513267A (zh) * 2017-02-27 2018-09-07 中国移动通信集团浙江有限公司 通信业务的安全验证方法、验证服务器及业务终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
檀毅;张春;王东炬;: "位置服务信息安全防护", 电信工程技术与标准化 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941303A (zh) * 2022-11-28 2023-04-07 中国联合网络通信集团有限公司 身份信息校验方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114978577B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN110609869B (zh) 一种基于区块链的数据存储方法、相关设备及存储介质
CN104144419B (zh) 一种身份验证的方法、装置及系统
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
ES2808954T3 (es) Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación
EP3610622B1 (en) Location-based detection of unauthorized use of interactive computing environment functions
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
CN105871786B (zh) 一种用户信息的验证方法、装置和系统
CN104283853A (zh) 一种提高信息安全性的方法、终端设备及网络设备
CN111193597B (zh) 一种可验证声明的传输方法、装置、设备及系统
CN107154919B (zh) 一种安全登录方法及装置
CN114978577B (zh) 一种身份认证方法、装置及电子设备
CN112100689B (zh) 一种可信数据处理方法、装置及设备
CN105227532B (zh) 一种恶意行为的阻断方法及装置
CN115114630A (zh) 一种数据共享方法、装置及电子设备
CN111680282B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
US9723436B2 (en) Mobile device location
CN104639519A (zh) 一种验证方法及装置
CN111414597B (zh) 一种获取设备指纹的方法、装置及设备指纹服务器
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN112232821A (zh) 一种基于区块链的交易方法
CN109960924A (zh) 一种子系统登录方法、装置、系统及电子设备
CN110381452A (zh) Gms短信防嗅探方法、终端及服务器
CN115865396B (zh) 碳排放标识读取方法、装置、电子设备及可读存储介质
CN115955361B (zh) 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN114297689B (zh) 一种基于隐私计算的金融风控方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant